Ad Hoc网络组密钥管理研究
摘要 | 第1-9页 |
Abstract | 第9-11页 |
第一章 绪论 | 第11-19页 |
·Ad Hoc网络的概念 | 第11-12页 |
·Ad Hoc网络的结构 | 第12-14页 |
·Ad Hoc网络的特点 | 第14-16页 |
·Ad Hoc网络的应用 | 第16-17页 |
·论文的内容和结构 | 第17-19页 |
第二章 Ad Hoc网络的安全问题 | 第19-32页 |
·Ad Hoc网络的安全威胁 | 第19-23页 |
·Ad Hoc网络的安全弱点 | 第19-20页 |
·对Ad Hoc网络的攻击 | 第20-23页 |
·Ad Hoc网络的安全目标 | 第23-25页 |
·Ad Hoc网络的安全策略 | 第25-32页 |
·密钥管理 | 第25-27页 |
·入侵检测 | 第27-29页 |
·安全路由 | 第29-32页 |
第三章 密码学基础 | 第32-43页 |
·哈希函数 | 第32-33页 |
·公钥密码学 | 第33-35页 |
·门限密码学 | 第35-39页 |
·Lagrange插值 | 第36-37页 |
·Shamir秘密共享 | 第37-39页 |
·可验证秘密共享方案 | 第39-43页 |
·Feldman可验证秘密共享 | 第39-40页 |
·离散对数知识证明 | 第40-43页 |
第四章 组通信密钥管理 | 第43-51页 |
·Ad Hoc组通信 | 第43-45页 |
·Ad Hoc组通信概述 | 第43-44页 |
·Ad Hoc组通信的安全 | 第44-45页 |
·组密钥管理 | 第45-48页 |
·组密钥管理的要求 | 第45-46页 |
·组密钥管理面临的问题 | 第46-47页 |
·组密钥管理的分类 | 第47-48页 |
·组密钥管理协议 | 第48-51页 |
·逻辑密钥树LKH | 第48-49页 |
·GDH v.2协议 | 第49-51页 |
第五章 基于RSA的可验证分布式组密钥管理 | 第51-60页 |
·系统模型 | 第51-52页 |
·网络模型 | 第51页 |
·参数和记法 | 第51-52页 |
·系统初始化 | 第52-54页 |
·组密钥生成 | 第54-55页 |
·新加入节点系统密钥分片的生成 | 第55-56页 |
·组密钥的更新 | 第56-58页 |
·安全性分析 | 第58-60页 |
第六章 总结和展望 | 第60-62页 |
参考资料 | 第62-67页 |
致谢 | 第67-68页 |
学位论文评阅及答辩情祝表 | 第68页 |